목차
- 정보보안 기본 원칙
- 네트워크 및 어플리케이션 접근 제어 차이
- 데이터 손실 방지, 개인정보 가명화
나는 정보보안에 대한 지식이 많이 없다.
그래서 인턴 생활동안 다뤄봤던 NAC, GPI를 정보보안 개념과 엮어서 정리해보도록 하자.
- NAC : 네트워크 기반 접근 제어
- GPI : 보안 컴플라이언스 이행 유도 (직원들이 준수해야 하는 규정 반복적으로 학습시키고, 이행 여부 점검 진행, 공공기관에서는 점검 결과로 인사 평가에 적용하기도 함.)
정보보안 기본 원칙
암호
- 패스워드 기반
- 2가지 이상의 인증을 사용하는 멀티팩터 인증 기술
- 예) NAC 5.0에서는 패스워드에 SMS로 2차 인증을 하거나, 구글 OTP를 이용하여 2차 인증을 진행한다. (One Time Password, 일회용 비밀번호)
- 예) ZTNA 6.0에서는 생체 인증까지 포함한다. (다만, 생체 인증이 가능한 단말만 사용 가능)
인증
- 접근 제어 기술 (Access-Control)
- 예) NAC 5.0에서는 사용자 인증을 통하여 구체적인 사용자 정보를 얻어서, 이를 기반으로 접근 제어를 한다. (에이전트가 있어야 사용자 인증이 가능하기 때문에, 많은 정보로 정책을 세워서 제어 및 차단 가능하다.)
정보보안 업무는 제어 (기술부, 기술 지원 등) 및 운영 (보안 관제, 악성 코드 분석 등)로 나눠진다.
요즘은 신규 기술이 추가되는 분위기이다. (머신러닝, AI, 데이터 분석 등)
정보보안 3요소 (CIA)
- 기밀성 (비밀성)
- 가용성 (사용성) : 필요 시에만 사용
- 무결성 : 변경되지 않음
접근 제어 요소
- 식별
- AAA (인증, 계정, 권한)
- 예) NAC 네트워크 센서도 AAA 기반으로 운영된다.
보안 객체
- 시스템 (서버, DB 등)
- 네트워크
- 네트워크 장비
ISMS-P (인증 기준)
- 관리, 운영, 점검, 개선에 대한 전반적인 내용, 인증 기준
The Cyber Security Framework
- GDPR + 8가지 권리 (일반 데이터 보호 규정, General Data Protection Regulation)
- 목표) 개인정보보호법에 모두 반영 목표
보안 시스템
- 네트워크 보안 (F/W (IP, Port 허용 여부 결정), IPS, IDS, NAC 등)
- 서버 보안 시스템
- DB 접근 제어
- DB 암호화
- 악성 코드 대응 (PMS, 백신 등)
네트워크 및 어플리케이션 접근 제어 차이
Layerd Security
- 네트워크 접근 제어 : 사람 근처에 접근, 네트워크 접근 시점에 접근 제어 장비 설치
- 어플리케이션 접근 제어 : 데이터 근처에 접근, 사용자 / 디바이스 인증, 권한 통하여 어플리케이션 보호 (어플리케이션 사용 제어)
- 예) 2단계 인증 및 다중 제어, 권한 기반 제어, IP 기반 제어, 시간 기반 제어
- 예) NAC 5.0에서 시간 기반으로 권한 객체 생성 가능하다. (시간, 네트워크, 서비스)
- 예) NAC 5.0에서 IP 기반 제어 가능하다. (IP 충돌 보호 - 지정된 MAC만 해당 IP 사용할 수 있도록 설정, IP 차단 등)
- 네트워크 접근 제어와 어플리케이션 접근 제어 모두 정책을 효율적으로 이용 가능하다.
- Access Control 모델 : DAC, MAC, RBAC, ABAC
Access Control 모델 | 특징 |
DAC | 임의적, 사용자가 해당 자원에 대한 제어 |
MAC | 강제적, 보안 정책에 따라 시스템이나 파일에 대한 액세스 제어 |
RBAC | 사용자 역할 기반 |
ABAC | 속성 기반 |
- 예) DAC는 기술 블로그에 나만 글을 쓸 수 있다는 점, 구글 스프레드 시트에 내가 초대한 사람들만 접근 권한이 있다는 점, 회사 구글 드라이브에 이미지 전달 시 파트너사 엔지니어들은 접근 권한 없다는 점, 리눅스에서 파일 권한 줄 수 있다는 점 등이 있다.
- 예) MAC는 NAC 5.0 정책과 권한 객체에 의하여 네트워크 센서가 관리하고 있는 대역, 본인 대역 또는 아예 차단 등 엑세스 제어 가능하다. 그리고 네트워크 공유 폴더 제어도 가능하다. (특정 폴더나 파일에 대한 엑세스 제어)
- 예) 사용자가 파일에 접근하기 위하여 권한에 대하여 알고 있어야 한다. (속성 기반, 더 세밀한 접근 제어 가능)
- 예) NAC 5.0에서 역할 굉장히 많았었다. 슈퍼 관리자부터 어떤 사용자는 특정 부분만 확인할 수 있도록 제어 가능하다.
'회고록 > 기술 세미나 회고' 카테고리의 다른 글
[원티드] 정보보안 챌린지 사전 과제 (2) | 2024.01.03 |
---|